របៀប YOLO សុវត្ថិភាព៖ ដំណើរការភ្នាក់ងារ LLM នៅក្នុង vms ជាមួយ Libvirt និង Virsh | Mewayz Blog Skip to main content
Hacker News

របៀប YOLO សុវត្ថិភាព៖ ដំណើរការភ្នាក់ងារ LLM នៅក្នុង vms ជាមួយ Libvirt និង Virsh

របៀប YOLO សុវត្ថិភាព៖ ដំណើរការភ្នាក់ងារ LLM នៅក្នុង vms ជាមួយ Libvirt និង Virsh ការវិភាគដ៏ទូលំទូលាយនៃសុវត្ថិភាពនេះផ្តល់នូវការពិនិត្យលម្អិតនៃសមាសធាតុស្នូលរបស់វា និងផលប៉ះពាល់យ៉ាងទូលំទូលាយ។ តំបន់សំខាន់ៗនៃការផ្តោតអារម្មណ៍ ការពិភាក្សាផ្តោតលើ៖ មេកានិក...

2 min read Via www.metachris.dev

Mewayz Team

Editorial Team

Hacker News

របៀប YOLO សុវត្ថិភាព៖ ដំណើរការភ្នាក់ងារ LLM នៅក្នុង VMs ជាមួយ Libvirt និង Virsh

របៀប YOLO សុវត្ថិភាពអនុញ្ញាតឱ្យអ្នកផ្តល់ឱ្យភ្នាក់ងារ LLM នូវសិទ្ធិប្រតិបត្តិស្ទើរតែគ្មានដែនកំណត់នៅខាងក្នុងម៉ាស៊ីននិម្មិតដាច់ដោយឡែក ដោយរួមបញ្ចូលគ្នានូវល្បឿននៃប្រតិបត្តិការស្វយ័តជាមួយនឹងការធានាការទប់ស្កាត់នៃនិម្មិតកម្រិតផ្នែករឹង។ ដោយការផ្គូផ្គងស្រទាប់គ្រប់គ្រងរបស់ libvirt ជាមួយនឹងការគ្រប់គ្រងបន្ទាត់ពាក្យបញ្ជារបស់ virsh ក្រុមអាច sandbox ភ្នាក់ងារ AI យ៉ាងខ្លាំងក្លា ដែលសូម្បីតែការយល់ឃើញដ៏មហន្តរាយក៏មិនអាចគេចផុតពីព្រំដែន VM ដែរ។

តើអ្វីទៅជា "Safe YOLO Mode" សម្រាប់ភ្នាក់ងារ LLM?

ឃ្លា "YOLO Mode" នៅក្នុងឧបករណ៍ AI សំដៅលើការកំណត់រចនាសម្ព័ន្ធដែលភ្នាក់ងារប្រតិបត្តិសកម្មភាពដោយមិនរង់ចាំការបញ្ជាក់របស់មនុស្សគ្រប់ជំហាន។ ក្នុង​ការ​ដាក់​ពង្រាយ​តាម​ស្តង់ដារ វា​ពិត​ជា​គ្រោះ​ថ្នាក់ — ភ្នាក់ងារ​ដែល​បាន​កំណត់​រចនាសម្ព័ន្ធ​ខុស​អាច​លុប​ទិន្នន័យ​ផលិតកម្ម ដក​ចេញ​ព័ត៌មាន​សម្ងាត់ ឬ​ធ្វើ​ការ​ហៅ API ដែល​មិន​អាច​ត្រឡប់​វិញ​បាន​ក្នុង​ពេល​ប៉ុន្មាន​វិនាទី។ របៀបសុវត្ថិភាព YOLO ដោះស្រាយភាពតានតឹងនេះដោយផ្លាស់ប្តូរការធានាសុវត្ថិភាពពីស្រទាប់ភ្នាក់ងារចុះក្រោមទៅស្រទាប់ហេដ្ឋារចនាសម្ព័ន្ធ។

ជំនួសឱ្យការរឹតបន្តឹងនូវអ្វីដែលគំរូ ចង់ ធ្វើ អ្នកដាក់កម្រិតលើអ្វីដែលបរិស្ថាន អនុញ្ញាត ឱ្យប៉ះពាល់ដល់វា។ ភ្នាក់ងារនៅតែអាចដំណើរការពាក្យបញ្ជាសែល ដំឡើងកញ្ចប់ សរសេរឯកសារ និងហៅ APIs ខាងក្រៅ — ប៉ុន្តែរាល់សកម្មភាពទាំងនោះកើតឡើងនៅក្នុងម៉ាស៊ីននិម្មិត ដោយមិនមានការចូលប្រើប្រាស់ជាបន្តបន្ទាប់ទៅកាន់បណ្តាញម៉ាស៊ីន អាថ៌កំបាំងផលិតកម្ម ឬប្រព័ន្ធឯកសារពិតប្រាកដរបស់អ្នក។ ប្រសិនបើភ្នាក់ងារបំផ្លាញបរិស្ថានរបស់វា អ្នកគ្រាន់តែស្តាររូបថតមួយសន្លឹក ហើយបន្តទៅមុខទៀត។

"ភ្នាក់ងារ AI សុវត្ថិភាពបំផុត មិនមែនជាភ្នាក់ងារដែលសុំការអនុញ្ញាតសម្រាប់អ្វីៗទាំងអស់នោះទេ វាគឺជាភ្នាក់ងារដែលកាំផ្ទុះត្រូវបានបិទជិតខាងរាងកាយ មុនពេលវាធ្វើសកម្មភាពតែមួយ។"

តើ Libvirt និង Virsh ផ្តល់ស្រទាប់ Containment យ៉ាងដូចម្តេច?

Libvirt គឺជាប្រភពបើកចំហ API និងដេមិនដែលគ្រប់គ្រងវេទិកានិម្មិតរួមទាំង KVM, QEMU និង Xen ។ Virsh គឺជាចំណុចប្រទាក់បន្ទាត់ពាក្យបញ្ជារបស់វា ដែលផ្តល់ឱ្យប្រតិបត្តិករនូវការគ្រប់គ្រងស្គ្រីបលើវដ្តជីវិត VM រូបថត បណ្តាញ និងដែនកំណត់ធនធាន។ ពួកគេរួមគ្នាបង្កើតយន្តហោះគ្រប់គ្រងដ៏រឹងមាំសម្រាប់ហេដ្ឋារចនាសម្ព័ន្ធ Safe YOLO Mode។

លំហូរការងារស្នូលមើលទៅដូចនេះ៖

  1. ផ្តល់រូបភាព VM មូលដ្ឋាន — បង្កើតភ្ញៀវលីនុចតិចតួចបំផុត (អ៊ូប៊ុនទូ 22.04 ឬ Debian 12 ដំណើរការល្អ) ជាមួយនឹងពេលវេលាដំណើរការភ្នាក់ងាររបស់អ្នកដែលបានដំឡើងជាមុន។ ប្រើ virsh define ជាមួយនឹងការកំណត់រចនាសម្ព័ន្ធ XML ផ្ទាល់ខ្លួនដើម្បីកំណត់ស៊ីភីយូ អង្គចងចាំ និងកូតាថាសយ៉ាងតឹងរឹង។
  2. រូបថតមុនពេលភ្នាក់ងារទាំងអស់ដំណើរការ — ដំណើរការ virsh snapshot-create-as --name clean-state ភ្លាមៗមុនពេលប្រគល់ VM ទៅភ្នាក់ងារ។ វាបង្កើតចំណុចវិលត្រឡប់មកវិញដែលអ្នកអាចស្តារឡើងវិញក្នុងរយៈពេលតិចជាងបីវិនាទី។
  3. ផ្តាច់ចំណុចប្រទាក់បណ្តាញ — កំណត់រចនាសម្ព័ន្ធបណ្តាញនិម្មិតសម្រាប់តែ NAT នៅក្នុង libvirt ដូច្នេះ VM អាចទៅដល់អ៊ីនធឺណិតសម្រាប់ការហៅឧបករណ៍ ប៉ុន្តែមិនអាចទៅដល់បណ្តាញរងខាងក្នុងរបស់អ្នកបានទេ។ ប្រើ virsh net-define ជាមួយនឹងការកំណត់រចនាសម្ព័ន្ធស្ពានដែលបានដាក់កម្រិត។
  4. បញ្ចូលព័ត៌មានសម្ងាត់ភ្នាក់ងារនៅពេលដំណើរការ — ដំឡើងកម្រិតសំឡេង tmpfs ដែលមានសោ API សម្រាប់តែរយៈពេលនៃកិច្ចការ បន្ទាប់មកដកការម៉ោនមុនពេលការស្តាររូបថតឡើងវិញ។ គ្រាប់ចុចមិនដែលជាប់ក្នុងរូបភាពទេ។
  5. ធ្វើឱ្យរហែក និងស្ដារឡើងវិញដោយស្វ័យប្រវត្តិ — បន្ទាប់ពីវគ្គភ្នាក់ងារនីមួយៗ វង់ភ្លេងរបស់អ្នកហៅ virsh snapshot-revert --snapshotname clean-state ដើម្បីត្រឡប់ VM ទៅស្ថានភាពមូលដ្ឋានរបស់វា ដោយមិនគិតពីអ្វីដែលភ្នាក់ងារបានធ្វើ។

លំនាំនេះមានន័យថាការដំណើរការភ្នាក់ងារគឺគ្មានរដ្ឋតាមទស្សនៈរបស់ម្ចាស់ផ្ទះ។ កិច្ចការនីមួយៗចាប់ផ្តើមពីរដ្ឋល្អដែលគេស្គាល់ ហើយបញ្ចប់ក្នុងមួយ។ ភ្នាក់ងារ​អាច​ធ្វើ​សកម្មភាព​ដោយ​សេរី ដោយសារ​ហេដ្ឋារចនាសម្ព័ន្ធ​ធ្វើ​ឱ្យ​មាន​សេរីភាព​ដោយ​មិន​មាន​ផលវិបាក។

តើ​អ្វី​ទៅ​ជា​ប្រតិបត្តិការ​ពិភពលោក​ពិត​ប្រាកដ និង​ការ​ដោះដូរ​តម្លៃ?

ការដំណើរការភ្នាក់ងារ LLM នៅខាងក្នុង VMs ពេញលេញបង្ហាញអំពីការចំណាយលើសបើប្រៀបធៀបទៅនឹងវិធីសាស្រ្តដែលមានកុងតឺន័រដូចជា Docker ។ ភ្ញៀវ KVM/QEMU ជាធម្មតាបន្ថែម 50–150ms នៃភាពយឺតយ៉ាវនៅពេលចាប់ផ្ដើមដំបូង ទោះបីជាវាត្រូវបានលុបចោលយ៉ាងមានប្រសិទ្ធភាព នៅពេលអ្នកបន្ត VM ដំណើរការលើកិច្ចការនានា ហើយពឹងផ្អែកលើការត្រឡប់រូបថតវិញជាជាងការចាប់ផ្ដើមឡើងវិញពេញលេញ។ នៅលើផ្នែករឹងទំនើបជាមួយនឹងការបង្កើនល្បឿន KVM ភ្ញៀវដែលបានលៃតម្រូវត្រឹមត្រូវបាត់បង់ដំណើរការស៊ីភីយូឆៅតិចជាង 5% បើប្រៀបធៀបទៅនឹងលោហៈទទេ។

អង្គចងចាំលើសគឺសំខាន់ជាង។ ភ្ញៀវអ៊ូប៊ុនទូតិចតួចបំផុតប្រើប្រាស់បណ្តាញមូលដ្ឋានប្រហែល 512MB មុនពេលដំណើរការភ្នាក់ងាររបស់អ្នកផ្ទុក។ សម្រាប់ក្រុមដែលកំពុងដំណើរការវគ្គភ្នាក់ងារដំណាលគ្នារាប់សិប ការចំណាយនេះធ្វើមាត្រដ្ឋានតាមលីនេអ៊ែរ ហើយទាមទារការរៀបចំផែនការសមត្ថភាពដោយប្រុងប្រយ័ត្ន។ ការដោះដូរមានភាពច្បាស់លាស់៖ អ្នកកំពុងទិញការធានាសុវត្ថិភាពជាមួយ RAM ហើយសម្រាប់ស្ថាប័នភាគច្រើនដែលគ្រប់គ្រងទិន្នន័យរសើប ឬបន្ទុកការងាររបស់អតិថិជន នោះគឺជាការជួញដូរដ៏ល្អ។

💡 DID YOU KNOW?

Mewayz replaces 8+ business tools in one platform

CRM · Invoicing · HR · Projects · Booking · eCommerce · POS · Analytics. Free forever plan available.

Start Free →

ទំហំផ្ទុករូបថតគឺជាអថេរផ្សេងទៀត។ រូបថតនៃស្ថានភាពស្អាតនីមួយៗសម្រាប់រូបភាពថាស root 4GB កាន់កាប់ប្រហែល 200-400MB នៃទំហំផ្ទុក delta ។ ប្រសិនបើអ្នកដំណើរការកិច្ចការភ្នាក់ងារប្រចាំថ្ងៃរាប់រយ ប័ណ្ណសាររូបថតរបស់អ្នកនឹងរីកចម្រើនយ៉ាងឆាប់រហ័ស។ ការកាត់ចេញដោយស្វ័យប្រវត្តិជាមួយនឹងការងារ cron ដែលហៅ virsh snapshot-delete នៅលើវគ្គដែលចាស់ជាងបង្អួចរក្សាទុករបស់អ្នក។

តើ​វា​ប្រៀប​ធៀប​ទៅ​នឹង​ការ​ដាក់​ប្រអប់​ខ្សាច់​ដោយ​ភ្នាក់ងារ​កុងតឺន័រ​ដោយ​របៀប​ណា?

កុងតឺន័រ Docker និង Podman គឺជាជម្រើសទូទៅបំផុតសម្រាប់ការផ្តាច់ខ្លួនភ្នាក់ងារ។ ពួកគេចាប់ផ្តើមលឿនជាងមុន ប្រើប្រាស់អង្គចងចាំតិចជាងមុន និងរួមបញ្ចូលកាន់តែធម្មជាតិជាមួយនឹងបំពង់ CI/CD ។ ទោះជាយ៉ាងណាក៏ដោយ ពួកគេចែករំលែកខឺណែលម៉ាស៊ីន ដែលមានន័យថាភាពងាយរងគ្រោះគេចចេញពីកុងតឺន័រ ដែលមួយចំនួនត្រូវបានបង្ហាញក្នុងប៉ុន្មានឆ្នាំថ្មីៗនេះ អាចផ្តល់សិទ្ធិឱ្យភ្នាក់ងារចូលប្រើប្រព័ន្ធម៉ាស៊ីនរបស់អ្នក។

ភាពឯកោផ្អែកលើ VM ជាមួយ KVM ផ្តល់នូវព្រំដែនរឹងមាំជាមូលដ្ឋាន។ ខឺណែលភ្ញៀវគឺដាច់ដោយឡែកទាំងស្រុងពីខឺណែលម៉ាស៊ីន។ ភ្នាក់ងារដែលកេងប្រវ័ញ្ចលើភាពងាយរងគ្រោះរបស់ខឺណែលនៅខាងក្នុង VM ឈានដល់ព្រំដែន hypervisor មិនមែន OS ម៉ាស៊ីនរបស់អ្នកទេ។ សម្រាប់បន្ទុកការងាររបស់ភ្នាក់ងារដែលមានភាគហ៊ុនខ្ពស់ — ការបង្កើតកូដដោយស្វ័យប្រវត្តិដែលប៉ះនឹងប្រព័ន្ធទូទាត់ ភ្នាក់ងារស្រាវជ្រាវស្វយ័តដែលមានសិទ្ធិចូលប្រើ APIs ខាងក្នុង ឬភ្នាក់ងារណាមួយដែលដំណើរការក្រោមការអនុលោមតាមលក្ខខណ្ឌ — គំរូឯកោខ្លាំងជាងគឺមានតម្លៃថ្លៃធនធានបន្ថែម។

ចំណុចកណ្តាលជាក់ស្តែងដែលក្រុមជាច្រើនអនុម័តកំពុងដាក់សំបុក៖ កំពុងដំណើរការកុងតឺន័រភ្នាក់ងារនៅខាងក្នុង libvirt VM ដែលផ្តល់ឱ្យអ្នកនូវល្បឿនកុងតឺន័រឡើងវិញក្នុងអំឡុងពេលនៃការអភិវឌ្ឍន៍ជាមួយនឹងសុវត្ថិភាពកម្រិត VM នៅតាមបរិវេណ។

តើ Mewayz អាចជួយក្រុមដាក់ពង្រាយរចនាសម្ព័ន្ធភ្នាក់ងារតាមមាត្រដ្ឋានដោយរបៀបណា?

ការគ្រប់គ្រងហេដ្ឋារចនាសម្ព័ន្ធ Safe YOLO Mode នៅទូទាំងក្រុមដែលកំពុងរីកចម្រើនណែនាំភាពស្មុគស្មាញនៃការសម្របសម្រួលយ៉ាងឆាប់រហ័ស។ អ្នក​ត្រូវ​ការ​គំរូ VM ដែល​គ្រប់គ្រង​កំណែ គោលការណ៍​បណ្តាញ​ក្នុង​ក្រុម​ ការ​បញ្ចូល​ព័ត៌មាន​សម្ងាត់​កណ្តាល ការ​វាស់​ស្ទង់​ការ​ប្រើ​ប្រាស់ និង​កំណត់ហេតុ​សវនកម្ម​សម្រាប់​រាល់​សកម្មភាព​ភ្នាក់ងារ។ ការកសាងវានៅលើកំពូលនៃ libvirt ឆៅគឺអាចធ្វើបាន ប៉ុន្តែមានតម្លៃថ្លៃក្នុងការថែរក្សា។

Mewayz គឺជាប្រព័ន្ធប្រតិបត្តិការអាជីវកម្ម 207-module ដែលប្រើដោយអ្នកប្រើប្រាស់ជាង 138,000 ដើម្បីគ្រប់គ្រងយ៉ាងពិតប្រាកដប្រភេទនៃភាពស្មុគស្មាញនៃហេដ្ឋារចនាសម្ព័ន្ធឆ្លងមុខងារនេះ។ ស្វ័យប្រវត្តិកម្មនៃលំហូរការងារ ការគ្រប់គ្រងក្រុម និងម៉ូឌុលរៀបចំ API ផ្តល់ឱ្យក្រុមវិស្វករនូវយន្តហោះត្រួតពិនិត្យតែមួយសម្រាប់គ្រប់គ្រងគោលនយោបាយដាក់ពង្រាយភ្នាក់ងារ កូតាធនធាន និងការកត់ត្រាសម័យ - ដោយមិនចាំបាច់បង្កើតឧបករណ៍ខាងក្នុងពីទទេ។ នៅ $19–49 ក្នុងមួយខែ Mewayz ផ្តល់ហេដ្ឋារចនាសម្ព័ន្ធសម្របសម្រួលថ្នាក់សហគ្រាសក្នុងតម្លៃមួយដែលអាចចូលដំណើរការបានសម្រាប់ការចាប់ផ្តើមអាជីវកម្ម និងការបង្កើនទំហំដូចគ្នា។

សំណួរដែលគេសួរញឹកញាប់

តើ libvirt ត្រូវគ្នាជាមួយបរិស្ថានដែលបង្ហោះលើពពកដូចជា AWS ឬ GCP ដែរឬទេ?

Libvirt ជាមួយ KVM ទាមទារការចូលប្រើផ្នែកបន្ថែមនិម្មិតផ្នែករឹង ដែលមិនមាននៅក្នុង cloud VMs ស្តង់ដារ ដោយសារការរឹតបន្តឹងនិម្មិតដែលបានដាក់។ AWS គាំទ្រការបង្កើតនិម្មិតដែលបង្កប់នៅលើវត្ថុលោហៈ និងប្រភេទវត្ថុថ្មីមួយចំនួនដូចជា *.metal និង t3.micro ។ GCP គាំទ្រការបង្កើតនិម្មិត nested នៅលើក្រុមគ្រួសារឧទាហរណ៍ភាគច្រើននៅពេលបើកដំណើរការនៅការបង្កើត VM ។ ម៉្យាងទៀត អ្នកអាចដំណើរការម៉ាស៊ីន libvirt របស់អ្នកនៅលើអ្នកផ្តល់សេវាដែកទទេដែលខិតខំប្រឹងប្រែងដូចជា Hetzner ឬ OVHcloud ហើយគ្រប់គ្រងវាពីចម្ងាយតាមរយៈពិធីការពីចម្ងាយ libvirt ។

តើខ្ញុំអាចការពារភ្នាក់ងារមិនឱ្យប្រើប្រាស់ថាស ឬស៊ីភីយូច្រើនពេកនៅខាងក្នុង VM ដោយរបៀបណា?

ការកំណត់រចនាសម្ព័ន្ធ XML របស់ Libvirt គាំទ្រការកំណត់ធនធានរឹងតាមរយៈការរួមបញ្ចូល cgroups ។ កំណត់ ជាមួយ quota និង period ដើម្បីបិទ CPU ផ្ទុះ ហើយប្រើ ដើម្បីដាក់កម្រិតការអាន/សរសេរ។ សម្រាប់ទំហំថាស ផ្តល់ថាស QCOW2 ស្តើងដែលផ្តល់ដោយទំហំអតិបរមារឹង។ ភ្នាក់ងារមិនអាចសរសេរលើសពីព្រំដែនថាសដោយមិនគិតពីអ្វីដែលវាព្យាយាម។

តើ Safe YOLO Mode អាចដំណើរការជាមួយក្របខ័ណ្ឌភ្នាក់ងារច្រើនដូចជា LangGraph ឬ AutoGen ដែរឬទេ?

បាទ។ ក្របខ័ណ្ឌភ្នាក់ងារច្រើនជាធម្មតាមានដំណើរការអ្នកសម្របសម្រួលនៅខាងក្រៅ VM និងភ្នាក់ងារកម្មករដែលប្រតិបត្តិឧបករណ៍នៅខាងក្នុងវា។ អ្នកសំរបសំរួលទំនាក់ទំនងជាមួយ VM នីមួយៗតាមឆានែល RPC ដែលត្រូវបានរឹតបន្តឹង - ជាធម្មតារន្ធ Unix ប្រូកស៊ីតាមរយៈ hypervisor ឬច្រក TCP ដែលបានរឹតបន្តឹងនៅលើបណ្តាញ NAT ។ ភ្នាក់ងារកម្មករនិមួយៗទទួលបានឧទាហរណ៍ VM របស់ខ្លួនជាមួយនឹងរូបភាពមូលដ្ឋានផ្ទាល់របស់វា។ អ្នក​សម្របសម្រួល​ហៅ virsh snapshot-revert រវាង​ការ​ចាត់តាំង​កិច្ចការ​ដើម្បី​កំណត់​ស្ថានភាព​កម្មករ​ឡើងវិញ។

<ម៉ោង />

ប្រសិនបើក្រុមរបស់អ្នកកំពុងដាក់ពង្រាយភ្នាក់ងារ LLM ហើយចង់បានវិធីឆ្លាតវៃជាងមុនក្នុងការគ្រប់គ្រងស្រទាប់សំរបសំរួល — ពីគោលការណ៍ភ្នាក់ងារ និងការអនុញ្ញាតរបស់ក្រុម ដល់ស្វ័យប្រវត្តិកម្មលំហូរការងារ និងការវិភាគការប្រើប្រាស់ — ចាប់ផ្តើមកន្លែងធ្វើការ Mewayz របស់អ្នកនៅថ្ងៃនេះ ហើយដាក់ម៉ូឌុលទាំងអស់ 207 ដើម្បីដំណើរការសម្រាប់ហេដ្ឋារចនាសម្ព័ន្ធរបស់អ្នក

ពីមួយថ្ងៃទៅមួយថ្ងៃ។

Try Mewayz Free

All-in-one platform for CRM, invoicing, projects, HR & more. No credit card required.

Start managing your business smarter today

Join 6,204+ businesses. Free forever plan · No credit card required.

Ready to put this into practice?

Join 6,204+ businesses using Mewayz. Free forever plan — no credit card required.

Start Free Trial →

Ready to take action?

Start your free Mewayz trial today

All-in-one business platform. No credit card required.

Start Free →

14-day free trial · No credit card · Cancel anytime